来自 数据 2021-10-13 01:01 的文章

阿里云高防ip_防血糖高的食物有哪些_零误杀

阿里云高防ip_防血糖高的食物有哪些_零误杀

Tenable研究员大卫·威尔斯在Zoom的桌面会议应用程序中发现了一个漏洞,该漏洞允许攻击者劫持屏幕控件、欺骗聊天消息或将与会者踢出会议之外。Zoom发布了macOS、Windows和Linux的更新。你需要知道的是:Tenable Research在Zoom的桌面会议应用程序中发现了一个漏洞。攻击向量是什么?通过Zoom的事件消息传递泵执行未经授权的命令。对业务有何影响?攻击者可以劫持演示者的桌面控制,伪造聊天信息,并将与会者踢出Zoom呼叫。解决办法是什么?Zoom已发布桌面会议应用程序的更新。背景Tenable在Zoom的桌面会议应用程序中发现了一个漏洞CVE-2018-15715,该漏洞允许执行未经授权的Zoom命令,ddos怎么防御阿,如欺骗聊天消息、劫持屏幕控件、将与会者踢出电话并将其锁定在会议之外。此漏洞可在以下几种情况下利用:1)Zoom会议与会者可能流氓;2)本地访问网络(LAN)上的攻击者或3)广域网(WAN)上的远程攻击者理论上可以利用此漏洞劫持正在进行的Zoom会议。我们无法完全测试场景3,它更复杂,稍后将详细讨论。分析这个bug是由于Zoom的内部消息传递泵造成的(实用程序.dll!ssb::events_t::loop)发送客户端用户数据报协议(UDP)和服务器传输控制协议(TCP)消息(来自实用程序.dll!ssb::select_t::loop)中的同一消息处理程序_sdk.dll. 这使得攻击者能够编制并发送UDP数据包,这些数据包被解释为从授权的Zoom服务器使用的可信TCP通道处理的消息。此攻击不仅可由Zoom会议的与会者执行,而且可由任何能够制作欺骗UDP包的远程攻击者执行,因为他们可以无缝地滑入正在进行的Zoom会议的现有UDP会话并触发此错误。这既影响了一对一(P2P)会议,免费cc防御软件,也影响了通过Zoom服务器传输的组会议。还值得一提的是,如果攻击者能够在UDP数据包中欺骗公共IP源,怎么自己搭建高防cdn,则理论上攻击者可以通过WAN利用此漏洞。在这种情况下,远程攻击者可以通过欺骗WAN IP和简单地暴力攻击受害者在会议进行期间与Zoom服务器进行UDP会话时使用的源端口来利用此漏洞。此漏洞允许攻击者(通过LAN或WAN)或流氓与会者:劫持屏幕控制:在远程与会者屏幕共享期间绕过屏幕控制权限,发送击键和鼠标移动来完全控制桌面。冒充聊天消息:在会议上冒充其他用户发送聊天消息。把与会者赶出会议:即使不是会议主持人,也要把与会者踢出去并将其锁定。通过利用此漏洞,攻击者不仅可以劫持演示者的屏幕并打开计算器(如下面链接的视频所示),还可以下载和执行恶意软件。这种攻击的实际执行必须克服UDP包丢失(丢失击键数据包)和受害者对击键序列的中断。概念证明Wells已经为这个漏洞开发了一个概念证明(PoC)。在下面的视频PoC中,您可以看到一个流氓会议与会者发送UDP数据包来强行控制演示者的屏幕并打开计算器。业务影响随着团队分布在世界各地,像Zoom这样的会议服务在企业中变得无处不在。根据Zoom的网站,超过75万家公司使用企业视频通信平台。利用这种漏洞可能会造成极大的破坏性,并造成严重的声誉风险。解决方案Zoom修补了其服务器以阻止部分攻击向量,ddos种类及如何防御,并发布了4.1.34814.1119版本来修复Windows和macOS版本4.1.34801.1116中的漏洞。12月3日更新:Zoom发布了Linux版本2.5.146186.1130以解决此漏洞。识别受影响的系统我们已验证此漏洞会影响以下缩放版本:macOS 10.13,缩放4.1.33259.0925Windows 10,缩放4.1.33259.0925Ubuntu 14.04,如何增加ddos防御,缩放2.4.129780.0915Tenable发布了一个Nessus插件来识别易受攻击的系统,可以在Windows和macOS上找到。附加信息缩放发布说明可靠的研究咨询了解更多泰纳布尔.io,第一个全面管理现代攻击面的网络暴露平台。获得60天免费试用泰纳布尔.io漏洞管理。